{"id":68914,"date":"2022-05-18T12:00:58","date_gmt":"2022-05-18T15:00:58","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=68914"},"modified":"2024-02-08T12:23:19","modified_gmt":"2024-02-08T15:23:19","slug":"falsos-aplicativos-mais-de-2-3-milhoes-de-deteccoes","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/falsos-aplicativos-mais-de-2-3-milhoes-de-deteccoes\/","title":{"rendered":"Falsos aplicativos: mais de 2.3 milh\u00f5es de detec\u00e7\u00f5es entre janeiro e abril"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Os falsos aplicativos s\u00e3o a segunda maior categoria de <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-malware-e-como-se-proteger\/\">malwares<\/a> detectados no Brasil neste ano, ficando atr\u00e1s apenas de <a href=\"https:\/\/www.psafe.com\/blog\/trojan-mais-de-2-6-milhoes-de-bloqueios-do-malware-no-brasil-em-2022\/\">Trojan<\/a>. Somente entre janeiro e abril, o dfndr enterprise, solu\u00e7\u00e3o de ciberseguran\u00e7a da PSafe, bloqueou mais de 2.3 milh\u00f5es de tentativas de golpe utilizando este malware.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u201cEstamos falando de mais de 19 mil tentativas por dia e quase 13 por minuto. \u00c9 um n\u00famero muito alto e que merece especial aten\u00e7\u00e3o das empresas uma vez que \u00e9 praticamente imposs\u00edvel encontrarmos algu\u00e9m hoje que n\u00e3o tenha ao menos um aplicativo baixado em seu dispositivo e o celular tem sido cada vez mais utilizado por colaboradores no ambiente de trabalho. E \u00e9 por isso que os cibercriminosos investem tanto nesta categoria, criando aplicativos praticamente id\u00eanticos aos oficiais e dispon\u00edveis em lojas oficiais, o que facilita ainda mais a aplica\u00e7\u00e3o do golpe\u201d, ressalta o CEO da PSafe, Marco DeMello.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Esses malwares geralmente funcionam da mesma forma: s\u00e3o criados aplicativos com as caracter\u00edsticas originais (nome, logotipo, identidade visual) e disponibilizados em lojas de aplicativos.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">&#8220;Um app falso pode ter escondido dentro dele trechos de c\u00f3digo malicioso, que t\u00eam como objetivo comprometer os dados contidos no dispositivo. Por exemplo, fun\u00e7\u00f5es ocultas que durante meses age como um agente externo, monitorando as informa\u00e7\u00f5es e controlando o dispositivo em que est\u00e1 instalado, e tendo inclusive acesso \u00e0s informa\u00e7\u00f5es confidenciais da empresa&#8221;, explica o CEO.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">De posse dessas informa\u00e7\u00f5es, os cibercriminosos podem utiliz\u00e1-las das mais diversas formas: desde acessar indevidamente redes sociais e aplicar golpes em clientes at\u00e9 coletar dados banc\u00e1rios e fazer transfer\u00eancias banc\u00e1rias, o que pode gerar preju\u00edzos financeiros incalcul\u00e1veis.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00c9 poss\u00edvel prevenir?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Com golpes cada vez mais sofisticados e reais, a maneira mais efetiva de preven\u00e7\u00e3o \u00e9 com a instala\u00e7\u00e3o de uma solu\u00e7\u00e3o de seguran\u00e7a nos dispositivos empresariais. O <a href=\"https:\/\/www.psafe.com\/pt-br\/dfndr-security\/\"><strong>dfndr security<\/strong><\/a>, por exemplo, identifica em segundos se um aplicativo \u00e9 falso ou n\u00e3o, mesmo ele sendo rec\u00e9m lan\u00e7ado na loja de aplicativos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Isso porque \u00e9 uma solu\u00e7\u00e3o baseada em Intelig\u00eancia Artificial, que diariamente aprende comportamentos maliciosos e consegue identificar qualquer atividade ou caracter\u00edstica que possa significar uma amea\u00e7a ao dispositivo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><\/h2>\n","protected":false},"excerpt":{"rendered":"<p>Categoria de malware \u00e9 a segunda maior detectada no Brasil, ficando atr\u00e1s apenas de Trojan.<\/p>\n","protected":false},"author":107,"featured_media":67602,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[11935,140,182,819,6659,4962],"class_list":["post-68914","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-empresarial","tag-engenharia-social","tag-malware","tag-marco-demello","tag-noticia","tag-release"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/68914","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/107"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=68914"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/68914\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/67602"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=68914"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=68914"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=68914"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}